簡介。
.在測邏輯漏洞的時候,我們經常會測量找回密碼處,這時,請容小弟給各位表哥談及,四種繞過邏輯去修改其他人的密碼。
第一種,修改標志位返回標志位進行找回任意用戶的密碼。
1.在一些網站上我們注冊一個賬號,然后我們點擊找回密碼這個功能。
2.然后輸入一個真實的驗證碼進行找回密碼。再點擊下一步的時候打開攔截包的功能。並點擊下一步后把數據包發送到repeater 這個功能上,
3.然后我們看我我們發包后返回的一個顯示情況。這時候我們能看到我們發送正確,可以看到返回包的status(狀態)的參數,為1,
4.然后我們再修改驗證碼后再發送一次,這時我們可以看到我們的返回包的status(狀態)的參數,為-1,所以我們考慮status是不是一個能不能過的標志位。
5.所以我們隨便選擇一個輸入一個驗證碼,並點擊下一步。然后攔截數據包
7.然后把返回包的 status 參數從 -1 改為 1.然后放包
8.這時候我們看到我們雖然沒輸入一個正確的驗證碼,但還是跳轉到找回密碼頁面。
- 總結
漏洞形成原因在於,跳轉頁面的標志位放在前端,使用戶可以輕易的修改。
第二種,修改發送驗證碼的手機號來修改漏洞。
復現這個漏洞需要兩個手機號,一個用來注冊用戶
1.我們在獲取短信
2.這時我們看到我們的短信號碼為的后四位為2554,
3.這時候我們只需要將我們的短信號碼修改為其他手機號,這時候我們就把驗證碼發送到其他手機上,從而達到修改任意手機號碼的用戶密碼的效果了。
4.總結
漏洞原因在於后台只驗證了驗證碼,而未對手機號進行驗證,從而導致了此漏洞。
第三鍾 刪除驗證碼(干貨來着)
1.我們登陸莫網站后台,這個是一個莫cms的一個后台,有就是你找到這個網站的漏洞后,你就能找到很多網站的漏洞。
2.然后一般網站的用戶名都會有一個管理員用戶 ,所以我們可以嘗試 admin
3.結果顯示不存在
4.這時候就要考驗你們對管理員的了解怎么樣了。一般這時候我會把網站的名字放進去試試看
5.沒想到真的有,有趣
6.這時候我們可以隨便輸入一個值,然后打開攔截包功能,,然后點擊下一步
7.然后我們肯定數據包中有我們輸入的答案 love
8.這時候我們只需要把love這個參數刪除掉就放包。
- 總結
;漏洞形成的原因是他的數據傳輸可能類似於 sql = $admin&$password .
然后當 passwrod為空而admin=用戶名稱時。他就不會驗證passwrod ,而是從數據庫中直接把這個用戶的賬號密碼給你找出來
第四種,驗證碼爆破。
這個爆破只存在於四位驗證碼爆破才有危害.
1.第一步打開一個商場網站,並在上面注冊一個用戶 。(然后在注冊的時候我們知道驗證碼為四位)
2。點擊找回密碼的功能點輸入我們的賬號並獲取驗證碼
3.然后我們點擊一個驗證碼進行隨機爆破。,發送到定時器進行爆破,
4.不一會,就能看到我們香飄飄的驗證碼了。具體爆破方法請百度,這里不演示。
5.這時候我們找到一個返回的數據大小不同的包即可。
6.總結
形成原因分別為對驗證碼的輸入次數沒有經過嚴格的樣子。